INDICE INTRODUZIONE Capitolo 1: RETI WIRELESS Reti Wireless Lo standard IEEE Le Vanet...
|
|
- Adolfo Pugliese
- 8 anni fa
- Visualizzazioni
Transcript
1 Indice INDICE INTRODUZIONE... 1 Capitolo 1: RETI WIRELESS Reti Wireless Lo standard IEEE Le Vanet LTE (Long Term Evolution) G Capitolo 2: RETI CELLULARI Reti Cellulari Lo standard GSM Lo standard UMTS Il WiFi WiMax Capitolo 3: ALGORITMI DI PREVISIONE Introduzione Processi Markoviani Reti Neurali Swarm Intelligence Sequential Pattern Mining Algoritmi per estrarre Pattern Sequenziali Spirit cspade Prefix-Growth... 69
2 Indice GenPrefix-Growth SLPMiner Apriori-based Pattern-Growth Capitolo 4: DATA MINING Introduzione Il processo KDD Data Warehouse Selezione e pre-processing Data Mining Regole di associazione Classificazione Clusterizzazione Workflow Mining Data Mining su grafi Process Mining Capitolo 5: SIMULAZIONE E RISULTATI Introduzione FreeSpan: Frequent Pattern-Projected Sequenzial Pattern Mining PrefixSpan: Prefix-Projected Sequenzial Pattern Mining Predizione di spostamento Risultati CONCLUSIONI BIBLIOGRAFIA
3 Introduzione L obiettivo del seguente lavoro di tesi è quello di studiare ed analizzare tutte le tecnologie e le metodologie presenti in letteratura con lo scopo di sviluppare una tecnica basata su data mining in grado di eseguire una previsione delle mobilità utente e di fornire,quindi, qualità del servizio all interno di reti cellulari. In primo luogo, abbiamo incentrato lo studio sulle tecnologie wireless soffermandoci, in particolar modo, sugli standard appartenenti alla famiglia IEEE e sulle diverse tipologie di rete come ad esempio WLAN, WPAN, WAN, BWA. La WLAN (Wireless Local Area Network) rappresenta la soluzione più diffusa e più semplice per configurare una rete LAN (Local Area Network) domestica, perché dà la possibilità, agli utenti, di muoversi in libertà all interno del raggio di copertura della rete. Le attuali reti WLAN si basano sullo standard IEEE , noto commercialmente come Wi-Fi. La WPAN (Wireless Personal Area Network) rappresenta, invece, una PAN (Personal Area Network), che consente la comunicazione tra i dispositivi, con l ausilio di onde radio al posto del cablaggio fisico. Basata sullo standard , consente lo scambio di informazioni tra vari dispositivi, avendo però un raggio di azione di pochi metri. Le tecnologie utilizzate dalle WPAN sono essenzialmente: Bluetooth, Infrared Data Association e Wi-Fi. La WAN (Wide Area Network) è caratterizzata da un interconnessione di dispositivi a livello geografico, avendo quindi un estensione territoriale pari a quello di una regione geografica. La più grande rete WAN mai realizzata è, appunto, la rete Internet. La BWA (Broadband Wireless Access) è una tecnologia il cui scopo è quello di fornire accesso alla rete Internet ad alta velocità di trasmissione wireless, coprendo grandi aree. Le tecnologie usate per fornire il BWA includono LMDS, MMDS e WiMAX. Lo studio, sugli standard della famiglia , è stato focalizzato sui quattro protocolli riguardanti la trasmissione dei dati (802.11, 802.1b, g, n), mentre per la sicurezza è stato descritto l i. Sono stati, inoltre, descritti gli standard c, d, e, f, h, i quali gestiscono estensioni dei servizi basilari ed introducono miglioramenti dei servizi già disponibili. 1
4 Successivamente alle reti wireless, sono stati introdotti gli studi riguardanti le reti a copertura cellulare quali ad esempio GSM, UMTS, LTE ed il futuro 5G, dando risalto alle tecniche di accesso al mezzo condiviso ed al concetto di cella e relativi cluster di celle con riuso dei canali. Riguardo la copertura del territorio mediante la suddivisione dell area geografica in celle ed agendo sulla loro dimensione, abbiamo visto come sia possibile variare la densità geografica degli utenti serviti, notando una diminuzione della densità geografica all aumentare del raggio della cella R. La descrizione sugli standard GSM è risultata essere particolarmente importante in quanto, a differenza dei sistemi precedenti come ad esempio il TACS, grazie all introduzione della tecnologia digitale, consente l attivazione di nuovi servizi come la trasmissione dei dati, posta elettronica, fax digitale, teleconferenza, trasferimento di chiamata ed il servizio SMS (Short Message Service), oltre a garantire una superiore densità geografica di utenze. Per quanto concerne gli standard successivi al GSM, come ad esempio l UMTS, sono state descritte le differenti classi di servizio disponibili, la maggiore velocità in fase di trasmissione dei dati, la possibilità di avere traffico simmetrico ed asimmetrico e la tecnica di accesso di tipo CDMA. L introduzione di questa nuova tecnica wideband CDMA (W-CDMA), insieme alle tecniche di codifica variabile OVSF (Orthogonal Variable Spreading Factor), consentono di realizzare connessioni a velocità differenti per ciascun utente e, tramite l utilizzo di servizi multipli contemporaneamente, garantiscono la qualità del servizio (QoS) in ogni momento della connessione. A proposito degli standard successivi all UMTS, sono state descritte le caratteristiche relative allo standard LTE (Long Term Evolution), in quanto si colloca come ponte tra la generazione 3G e la quarta generazione 4G. Quest ultimo, risulta essere un arricchimento del precedente standard UMTS in termini di aumento di velocità trasmissiva dei dati, di utilizzo della modulazione OFDM (Orthogonal Frequency- Division Multiplexing) per quanto riguarda il downlink, e della modulazione FDMA (Frequency-Division Multiple Access) per l uplink. 2
5 Successivamente allo studio sulle tecnologie wireless ed a copertura cellulare, abbiamo incentrato la nostra attenzione su algoritmi e metodologie riguardanti la previsione di eventi futuri. A tal proposito, sono stati analizzati approcci basati su processi Markoviani, Reti Neurali, Swarm Intelligence ed algoritmi basati sul concetto di sequential pattern mining, come ad esempio Spirit, cspade, Prefix-Growth, SLPMiner, Pattern-Growth e Apriori-Based. In particolare, un processo Markoviano è caratterizzato dall avere una probabilità di transizione, che determina il passaggio da uno stato di sistema ad un altro, dipendente unicamente dallo stato di sistema immediatamente precedente, e non dalla storia passata di come si è giunti a tale stato. Un caso particolare, di questo tipo di processo, è rappresentato dalla catena di Markov, caratterizzata dall avere uno spazio degli stati che possono assumere qualsiasi valore in uno spazio discreto. L insieme S degli stati può essere finito o infinito, a tempo-continuo oppure a tempo-discreto. Le Reti Neurali, invece, rappresentano interconnessioni di semplici elementi, chiamati nodi o neuroni, dove l informazione in essi contenuta in un dato istante viene prodotta dal pattern di attivazione dei nodi presenti sulla rete. Uno dei più importanti algoritmi di apprendimento basati su reti neurali, è sicuramente l algoritmo di apprendimento Hebbiano. Quest ultimo si basa sul semplice principio che, se due neuroni si attivano contemporaneamente, la loro interconnessione deve essere rafforzata. Riguardo le reti neurali sono stati descritti, inoltre, i tre paradigmi di apprendimento, quali: apprendimento supervisionato(supervised learning), apprendimento non supervisionato (unsupervised learning) ed apprendimento per rinforzo (reinforcement learning). Focalizzando l attenzione sulla swarm intelligence, conosciuta anche come teoria dello sciame intelligente, abbiamo descritto come questa tecnica sia in grado di dare origine ad un azione complessa come risultato di una piccola azione collettiva. L adozione di tale teoria ha dato luogo, ai fini pratici, ad un progetto denominato I-Swarm, che rappresenta il primo tentativo di replicare uno sciame di robot millimetrici in grado di imitare ciò che avviene negli sciami in natura, ovvero auto-organizzarsi. L applicazione di tale progetto, ha dato vita a tre algoritmi fondamentali a tale scopo: ACO (Ant Colony Optimization), PSO (Particle Swarm Optimization) e FSO (Flock of 3
6 Starlings Optimization), tutti replicanti ciò che avviene in natura in termini di sistemi organizzati come insetti, pesci ed uccelli. Dopo aver studiato nel dettaglio le tecniche sopra elencate, la scelta sulla metodologia da applicare per la problematica relativa alla previsione della mobilità utente, è infine ricaduta sul Sequential Pattern Mining. Questa tecnica consente di ottenere l informazione più significativa da una base di dati, trovando le relazioni esistenti tra le occorrenze relative ad eventi sequenziali. In particolare, il database è visto come una sequenza di dati in cui ogni transazione è un insieme di items (itemset), ed ogni sequenza è una lista di transazioni ordinata nel tempo. La scoperta di relazioni sequenziali, o pattern presenti in tali dati, è particolarmente utile per quanto riguarda la descrizione dei dati, l identificazione di regole sequenziali e per la predizione di eventi futuri. In particolare, nel nostro lavoro di tesi, abbiamo deciso di utilizzare l algoritmo PrefixSpan, appartenente alla famiglia degli algoritmi Prefix-Growth. Quest ultimo, si basa interamente sulla proprietà prefixmonotone e dai vincoli monotoni e anti-monotoni. Il formato dati utilizzato, è basato sulla proiezione del database rispetto una sequenza α, ovvero vi è la proiezione del database composto solo da tutte le sequenze che hanno come sotto-sequenza α. I dati prelevati in input sono il database di sequenze, la soglia di supporto minimo ed un vincolo C di tipo prefix-monotone, i quali si tradurranno in un output contenente l insieme dei patterns sequenziali che soddisfano il vincolo C. Riguardo il data mining, sono stati analizzati, inoltre, tutti i processi relativi a regole associative, classificazione, clusterizzazione, workflow mining e data mining su grafi. Quest ultimo in particolar modo, per la tematica da noi usata, si è rivelato molto utile in quanto può essere utilizzato per la modellazione di molte strutture basate su pattern tra i dati. Infatti, dato un insieme di grafi D = {G0, G1,,Gn} con supporto(g), che indica il numero di grafi contenuti in D nei quali g è sottografo, la soluzione riguardo il problema di estrarre sottografi frequenti è quella di trovare tutti i sottografi g il cui supporto deve essere maggiore di una determinata soglia minima: supporto(g) minsup. L approccio da noi utilizzato è stato proprio quello di creare un albero PrefixTree, derivante dai dati dell algoritmo PrefixSpan, contenente tutte le sequenze relative agli spostamenti degli utenti mobili e relativi valori di supporto, in modo tale da poter fare previsioni di spostamento a partire dai dati presenti in esso. 4
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliReti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliSuggerimenti per l approccio all analisi dei dati multivariati
Suggerimenti per l approccio all analisi dei dati multivariati Definizione degli obbiettivi Il primo passo è la definizione degli obbiettivi. Qual è l obbiettivo della sperimentazione i cui dati dovete
DettagliCapitolo 6 Wireless e reti mobili
Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved
DettagliCOORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA
Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliMetodi Computazionali
Metodi Computazionali Elisabetta Fersini fersini@disco.unimib.it A.A. 2009/2010 Catene di Markov Applicazioni: Fisica dinamica dei sistemi Web simulazione del comportamento utente Biologia evoluzione delle
Dettaglifrequenze in uso alle reti Wi-Fi a 2.4Ghz.
La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra
DettagliTIC e Formazione in ambito sanitario. Francesca Zanon Convegno Nazionale SIREM 2012
TIC e Formazione in ambito sanitario Introduzione teorica La formazione in ambito sanitario si concretizza in un approccio di tipo olistico alla professione ed all utenza che ne deriva, intersecandosi
DettagliRETI DIGITALI E TECNOLOGIE ABILITANTI
RETI DIGITALI E TECNOLOGIE ABILITANTI LE RETI DIGITALI Interconnessioni elettroniche tra imprese e soggetti economici in cui si svolgono comunicazioni e transazioni Costituiscono la base su cui nell era
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliProgetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design
Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Network Design È data una rete rappresentata su da un grafo G = (V, A) e un insieme di domande K, ciascuna
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
DettagliGSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi
www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
DettagliSISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione
SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione
DettagliNuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliI.T.C. Mario Pagano Napoli
I.T.C. Mario Pagano Napoli Programmazione classe 3C Anno 04/05 Insegnante:Prof.ssa Anna Salvatore SETTORE: Economico INDIRIZZO: Amministrazione, Finanza e Marketing DISCIPLINA DI RIFERIMENTO: INFORMATICA
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliTecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare
I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica
DettagliCodici a barre. Marco Dell Oro. January 4, 2014
Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -
PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell
DettagliCareggi Smart Hospital nuovo servizio #Prelievo Amico
Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,
Dettagli7.2 Indagine di Customer Satisfaction
7.2 Indagine di Customer Satisfaction Il campione L indagine è stata condotta su un campione a più stadi di 795 clienti TIEMME SpA (errore di campionamento +/ 2%) rappresentativo della popolazione obiettivo,
DettagliSommario. Introduzione 1
Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi
DettagliMining Positive and Negative Association Rules:
Mining Positive and Negative Association Rules: An Approach for Confined Rules Alessandro Boca Alessandro Cislaghi Premesse Le regole di associazione positive considerano solo gli item coinvolti in una
DettagliIndice. Introduzione...6. Capitolo 1: Realtà virtuale e computer vision..10. Capitolo 2: Riconoscimento facciale..34
Indice Introduzione...6 Capitolo 1: Realtà virtuale e computer vision..10 Introduzione.....10 1.1 Realtà virtuale immersiva 11 1.2 Dispositivi per l interazione 12 1.3 Gradi di immersione...14 1.4 Realtà
DettagliTIONS SOLUTIONS SOLUTIONS LA GESTIONE STRATEGICA DELLE PARTI ALLA SNCF EC SOLUTIONS S SOLUTIONS SOLUTIONS P ANT SOLUTIONS SOLUTIONS SOLUTIONS
color: schwarz color: weiss S R S E R V E R S E R V E R TIONS S EC P ANT LA GESTIONE STRATEGICA DELLE PARTI ALLA EC P ANT Storia di successo T P O I N T P O I N T U D O K U D O K U PARTsolutions riduce
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliAnalisi dei requisiti e casi d uso
Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliIntelligenza collettiva Swarm intelligence. Swarm Intelligence. Intelligenza collettiva emergente in gruppi di agenti (semplici).
Swarm Intelligence Intelligenza collettiva Swarm intelligence Andrea Roli a.roli@unich.it Dipartimento di Scienze Università degli Studi G. D Annunzio Chieti-Pescara Intelligenza collettiva emergente in
DettagliSocial Media Marketing
La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social
Dettaglie-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliValutare gli esiti di una consultazione online
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA Valutare gli esiti di una consultazione online Autore: Antonella Fancello, Laura Manconi Creatore: Formez PA, Progetto Performance
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliLa riforma del servizio di distribuzione del
CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali
DettagliIl Digital Signage. Utilizzi. Il Digital Signage
Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi
DettagliApplication note. CalBatt NomoStor per i sistemi di accumulo di energia
1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione
DettagliLearning from Starlight Progettare per comprendere: Mobile learning e tecnologie wireless per insegnare l Astrofisica nelle Scuole
Learning from Starlight Progettare per comprendere: Mobile learning e tecnologie wireless per insegnare l Astrofisica nelle Scuole Serena Pastore - INAF Scopi del progetto Il progetto presentato dall INAF
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliPro e contro delle RNA
Pro e contro delle RNA Pro: - flessibilità: le RNA sono approssimatori universali; - aggiornabilità sequenziale: la stima dei pesi della rete può essere aggiornata man mano che arriva nuova informazione;
DettagliTrackR Crowd GPS a Cervia
Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia
DettagliGli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.
Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano
DettagliLa telefonia cellulare. Piccola presentazione di approfondimento
La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono
DettagliIntroduzione alla Programmazione
Introduzione alla Programmazione Lorenzo Bettini Corso di Laurea in Scienze dell'educazione 2014/2015 Cosa è un programma Costituito da tante istruzioni Una lista di cose da fare Che il processore esegue
DettagliArchitetture software
Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architettura software 1 Architetture software Sommario Definizioni 2 Architettura Definizione. L architettura
DettagliIl progetto Vindis: un'occasione per costruire una rete di esperienze significative a supporto dei DSA
Il progetto Vindis: un'occasione per costruire una rete di esperienze significative a supporto dei DSA Lucia Ferlino Istituto Tecnologie Didattiche del Consiglio Nazionale delle Ricerche, Genova Luigi
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliCodifiche a lunghezza variabile
Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un
DettagliIntroduzione all Information Retrieval
Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
Dettagliwww.simplymobile.it 2014 Auriga
www.simplymobile.it 2014 Auriga Spa. Tutti i diritti riservati. www.aurigaspa.com Indice pag 3 4 5 5 5 6 7 8 9 9 9 10 11 12 13 1. Contesto: banche & strategia mobile 2. Proposta di campagna di comunicazione
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliTecniche di riconoscimento statistico
On AIR s.r.l. Tecniche di riconoscimento statistico Applicazioni alla lettura automatica di testi (OCR) Parte 4 Reti neurali per la classificazione Ennio Ottaviani On AIR srl ennio.ottaviani@onairweb.com
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliFunzioni trigonometriche e modulazione dei segnali
Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali
DettagliSISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09
SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
DettagliFIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it
FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliManuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario
DettagliMANUALEDIUTILIZZO MODULO CRM POSTVENDITA
MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliRealizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini
Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre
DettagliTECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliPROTOCOLLO DI COMUNICAZIONE
PROTOCOLLO DI COMUNICAZIONE ai fini dell allocazione del gas tra gli utenti dei punti di riconsegna condivisi del sistema di trasporto (Delibera n 38/04) Il nuovo processo di allocazione ai Punti di Riconsegna
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliData mining e rischi aziendali
Data mining e rischi aziendali Antonella Ferrari La piramide delle componenti di un ambiente di Bi Decision maker La decisione migliore Decisioni Ottimizzazione Scelta tra alternative Modelli di apprendimento
Dettaglihttp://ingvterremoti.wordpress.com Conoscere e prevenire il rischio sismico nel territorio sannita
Conoscere e prevenire il rischio sismico nel territorio sannita Il blog INGVterremoti: un nuovo strumento di comunicazione per migliorare l informazione sui terremoti durante la sequenza sismica nella
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
Dettaglifit-up), cioè ai problemi che si verificano all atto dell assemblaggio quando non si riescono a montare i diversi componenti del prodotto o quando il
Abstract Nel presente lavoro di tesi è stata analizzata l importanza che riveste l assemblaggio meccanico nelle diverse fasi del processo produttivo, centrando l attenzione sulle fasi di progettazione
DettagliPresentazione 7 Paolo Anselmo
Sommario Presentazione 7 Paolo Anselmo 1. I Venture Capitalist e l Investment Banking 9 Vincenzo Capizzi, Giovanni Tirino Premessa 9 1.1 Il Merchant Banking 9 1.2 I Venture Capitalist 11 1.3 Le teorie
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliSERVIZI A VALORE AGGIUNTO PER RETI CITTADINE
DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Dettagli- OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per il sistema educativo di istruzione e formazione Direzione generale per gli ordinamenti scolastici e la valutazione del sistema
DettagliRegole di Associazione
Metodologie per Sistemi Intelligenti Regole di Associazione Prof. Pier Luca Lanzi Laurea in Ingegneria Informatica Politecnico di Milano Polo regionale di Como Esempio Esempio Regole di Associazione Scopo
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliEXPLOit Content Management Data Base per documenti SGML/XML
EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per
DettagliAllegato 1 CAPITOLATO TECNICO
Allegato 1 CAPITOLATO TECNICO PROCEDURA APERTA Fornitura di gas e dei servizi connessi presso gli insediamenti della società Rete Ferroviaria Italiana S.p.A. (di seguito RFI S.p.A. ) Capitolato tecnico
Dettagli